随笔分类 - 信息安全
摘要:一、测评准备活动阶段 首先,被测评单位在选定测评机构后,双方需要先签订《测评服务合同》,合同中对项目范围(系统数量)、项目内容(差距测评?验收测评?协助整改?)、项目周期(什么时间进场?项目计划做多长时间?)、项目实施方案(测评工作的步骤)、项目人员(项目实施团队人员)、项目验收标准、付款方式、违约
阅读全文
摘要:互联网高速发展,使我们面临的网络安全威胁也日益严重。网络复杂度越来越高,漏洞不断涌现。黑客攻击、蠕虫病毒、木马后门、间谍软件等威胁泛滥,机密数据被盗窃,重要数据被篡改、破坏,遭受了严重的经济损失。 社交网络,在线视频,微博等,使得互联网用户信息充分暴露在网上。攻击者就有了更多的机会:他们可以通过攻击
阅读全文
摘要:在数字经济发展趋势下,密码作为保障国家信息安全的核心技术和基础支撑,已经由原先的合规式伴生升级为主动先行部署。 基于国家安全战略的考虑,我国自2009年开始加大了对国密算法的推广。当前关键基础设施行业和信创进入快速推进期,国密应用成为刚需。 随着国产密码算法的逐步推广和标准的逐步完善,密码产业链上下
阅读全文
摘要:本文简要介绍下云桌面(云电脑)的3种主流架构:VDI、IDV和VOI,概念、原理和区别,欢迎阅读。 云桌面作为桌面办公和云计算融合发展的产物,在一定程度上替代了传统的办公形式。目前阿里云、华为云、移动云、电信云,还有华三、锐捷、中兴等互联网大厂都在积极布局该领域。 云桌面的技术原理 总体来讲,云桌面
阅读全文
摘要:从事互联网行业的人经常会听到DDOS攻击,今天我们简要聊一下DDOS的概念、攻击原理与形式,欢迎阅读. 什么是DDOS DDOS英文全称Distributed Denial of Service,即分布式拒绝服务攻击。说白了就是: 攻击者想尽一切办法,让受害方的服务器不能正常响应业务请求。 攻击者把
阅读全文
摘要:摘 要:随着业界对零信任安全理念的诠释不断更新,对其理论基础和核心技术的不断完善,使其逐步演变为覆盖云环境、大数据中心、微服务等场景的新一代安全架构。基于“以密码为基石、以身份为中心、以权限为边界、持续信任评估、动态访问控制”的理念,对业务平台访问主体进行身份化管理,联动统一的授权管理和审计服务,为
阅读全文
摘要:一、测评准备活动阶段 首先,被测评单位在选定测评机构后,双方需要先签订《测评服务合同》,合同中对项目范围(系统数量)、项目内容(差距测评?验收测评?协助整改?)、项目周期(什么时间进场?项目计划做多长时间?)、项目实施方案(测评工作的步骤)、项目人员(项目实施团队人员)、项目验收标准、付款方式、违约
阅读全文
摘要:知识图谱是近年来新兴的技术,其应用空间很大,目前在企业安全运营领域还处于探索起步阶段。本文结合自身的工作经验探讨知识图谱的落地思路与方案。 1、背景介绍 知识图谱是由谷歌提出的概念,其本质是由实体(概念)及实体(概念)间关系,以及关联属性组成的一种语义网络,通过结构化的数据组织结构,以有效表示实体(
阅读全文
摘要:01、二级等保(基础版)规划设计 NGFW【必配】:融合传统防火墙安全策略、入侵防御、防病毒功能、VPN功能。解决安全区域边界、通信网络加密传输要求 【主机杀毒软件】【必配】:解决安全计算环境要求 【日志审计系统】【必配】:解决安全管理中心要求 【数据库审计】【必配】:解决安全管理中心审计要求 02
阅读全文
摘要:今年以来,信创产业在资本市场可谓炙手可热。 根据 wind 的数据,从今年 10 月 12 日到 11 月 30 日的这段时间,信创产业指数累计涨幅达到了 16.27%,而同期的沪深 300 指数涨幅不过 3.24%。 而根据艾媒数据中心的报告,2020 年信创产业的规模即已突破万亿元,2022 年
阅读全文
摘要:关键信息基础设施安全保卫平台 ▍需求分析 随着我国互联网持续高速发展,网络及其设备更加智能化、规模化、多样化特点越发明显。但也伴生了网络空间复杂、网络环境多变、网络风险增高等安全方面的挑战,成为影响经济社会健康发展的重要因素。因此,各级职能部门要维护网络空间安全以及网络数据的完整性、安全性、可靠性,
阅读全文
摘要:护网行动背景 什么是“护网行动”? 指挥机构∶由公安机关统一组织的"网络安全实战攻防演习"。 护网分为两级演习∶公安部对总部,省厅对省级公司。 什么是“实战攻防演习” 每支队伍3-5 人组成,明确目标系统,不限制攻击路径。 提交漏洞不得分,获取权限、数据才能得分。 禁止的行为 能使用DDOS 攻击,
阅读全文
摘要:一、什么是等保? “等保”,即信息安全等级保护,是我国网络安全领域的基本国策、基本制度。早在2017年8月,公安部评估中心就根据网信办和信安标委的意见将等级保护在编的5个基本要求分册标准进行了合并形成《信息安全技术 网络安全等级保护基本要求》一个标准。(GB/T 22239—2019代替 GB/T
阅读全文
摘要:▼ 上图,来自IDC最新出品的报告 《中国零信任网络访问解决方案,2022厂商评估》 这份报告,基本上囊括了 在国内在ZTNA(零信任网络访问)领域 比较活跃的中国本土厂商 ZTNA,俗称“零信任网络访问” 关于这个市场,IDC有如下定义 ▼ 零信任网络访问(ZTNA)是一种新的访问安全与访问控制解
阅读全文
摘要:当今社会,许多组织机构面临前所未有的网络威胁及内部威胁,其数据存储、处理与传输均存在高危风险。由于存在这些威胁,企业日益关注网络安全,使其成为信息系统安全认证专业人员(CISSP或CISP)必需掌握的概念。 即使非常重视保护业务流程安全的企业也可能成为网络犯罪的受害者。遵守狭隘的各种标准也许不足以阻
阅读全文
摘要:伴随着数字经济日新月异,企业数字化进程全面加速,大规模业务线上化给企业发展带来新契机,同时也带来了诸多网络安全与业务安全方面的隐患。近几年来,网络攻击、网络诈骗、薅羊毛等黑产事件层出不穷,不仅给给企业带来真金白银的经济损失,甚至影响企业业务正常运营及生存发展。 今年5月底,某知名新媒体企业被曝多名员
阅读全文
摘要:防火墙:FireWall ·位于多个信任程度不同的网络之间(如企业内部网络和Internet之间)的设备。 ·对两个网络之间的通信进行控制,通过强制实施统一的安全策略,防止对重要信息资源的非法存取和访问以达到保护系统安全的目的 ·防火墙 = 硬件 + 软件 + 控制策略 宽松控制策略:除非明确禁止,
阅读全文
摘要:介绍 客户经常询问“当我已经拥有下一代防火墙(NGFW)时,为什么需要Web应用程序防火墙(WAF)?”。本博文的目的是解释两种解决方案之间的区别,重点关注Web应用程序防火墙可以提供的附加值。 什么是Web应用程序? 在解释实际差异之前,了解Web应用程序的确切含义非常重要。 Web应用程序是一种
阅读全文
摘要:硬件防火墙的原理 软件防火墙只有包过滤的功能,硬件防火墙中可能还有除软件防火墙以外的其他功能,例如CF(内容过滤)IDS(入侵侦测)IPS(入侵防护)以及VPN等等的功能。 也就是说硬件防火墙是指把防火墙程序做到芯片里面,由硬件执行这些功能,能减少CPU的负担,使路由更稳定。 硬件防火墙是保障内部网
阅读全文
摘要:网络安全设备指的肯定是硬件设备了,国内卖安全硬件的没几家,天融信,启明星辰,绿盟,深信服,就这四家卖的比较齐全吧,上它们官网看一下,就知道市面上主要的网络安全设备有哪些了。分类列表啥的就不再赘述了,避免做广告之嫌。 鄙人在甲方互联网公司,有幸参与过部门等级保护测评,俗称“过等保”,所以期间调研过国内
阅读全文